LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, cyber attack; intrusion detection systems; attacks in computer networks; abnormality detection in computer networks; heuristic rules; basic parameters model; versatile model of standards; model of heuristic rules; method of a abnormality detection; method, UDC 004.056.53(045), Информационная безопасность, кибератака; системы обнаружения вторжений; атаки в компьютерных системах; обнаружение аномалий в компьютерных системах; эвристические правила; базовая модель параметров; универсальная модель эталонов; модель эвристических правил; построение решающих прави, УДК 004.056.53(045), Інформаційна безпека, кібератака; системи виявлення вторгнень; атаки в комп'ютерних системах; виявлення аномалій в комп'ютерних системах; евристичні правила; базова модель параметрів; універсальна модель еталонів; модель евристичних правил; побудова вирішальних правил; метод в
One of the security solutions are intrusion detection systems, constructed on the principles of abnormality. Such systems are usually based on mathematical methods that require a lot of time to produce statistics. There is therefore a need for more effective methods based on peer-based approaches. For this task solution it is proposed the method based on mathematical models and methods of fuzzy logic, and containing eight basic steps (method selection of fuzzy data processing; selection of how to define the importance factor, formation of sets of attacks and parameters, formation of standards parameters, formation of multiple heuristic rules, definition of matrix initialization, formation of result) that show the process of abnormal condition detection, generated by a specific type of cyber-attacks in the IS. This method can be used to create or improve existing systems of cyber attacks detection in computer networks. Одним из решений обеспечения безопасности, являются системы обнаружения вторжений, построенные по аномальному принципу. Такие системы обычно основываются на математических методах, требующих много времени на подготовку статистических данных. Поэтому необходимы более эффективные методы основанные на экспертных подходах. Для решения этой задачи предлагается метод, базирующийся на математических моделях и методах нечеткой логики, и содержащий восемь базовых этапов (выбор метода обработки нечетких данных, выбор метода определения коэффициента важности, формирование множеств атак и параметров, формирование эталонов параметров, фаззификация параметров, формирование множества эвристических правил, определение матриц инициализации, формирование результата), раскрывающие процесс выявления аномального состояния, порождаемого определенным типом кибератак в ИС. Этот метод можно использовать для создания или усовершенствования существующих систем выявления кибератак в компьютерных сетях. Одним із рішень забезпечення безпеки, є системи виявлення вторгнень, побудовані по аномальному принципом. Такі системи зазвичай ґрунтуються на математичних методах, що вимагають багато часу на підготовку статистичних даних. Тому необхідні більш ефективні методи засновані на експертних підходах. Для вирішення цього завдання пропонується метод, що базується на математичних моделях і методах нечіткої логіки, і містить вісім базових етапів (вибір методу обробки нечітких даних, вибір методу визначення коефіцієнта важливості, формування множин атак і параметрів, формування еталонів параметрів, фазифікація параметрів, формування множин евристичних правил, визначення матриць ініціалізації, формування результату), що розкривають процес виявлення аномального стану, породжуваного певним типом кібератак в ІС. Цей метод можна використовувати для створення або вдосконалення існуючих систем виявлення кібератак в комп'ютерних мережах.